CN115174106B - 云服务认证方法、装置、设备及存储介质 - Google Patents
云服务认证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115174106B CN115174106B CN202210761638.1A CN202210761638A CN115174106B CN 115174106 B CN115174106 B CN 115174106B CN 202210761638 A CN202210761638 A CN 202210761638A CN 115174106 B CN115174106 B CN 115174106B
- Authority
- CN
- China
- Prior art keywords
- authenticated
- node
- authentication
- user
- virtual node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000000977 initiatory effect Effects 0.000 claims abstract description 155
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种云服务认证方法、装置、设备及存储介质,该方法包括:当待认证虚拟节点向认证发起虚拟节点发起文件传输请求时,为了验证待认证虚拟节点的用户身份,认证发起虚拟节点向待认证虚拟节点发起挑战信息,以使待认证虚拟节点向待认证现实节点询问身份认证信息的应答,待认证现实节点可以通过认证发起现实节点对应用户的密钥将个人的信息进行加密,从而传输给认证发起现实节点进行身份的认证。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种云服务认证方法、装置、设备及存储介质。
背景技术
随着网络技术的快速发展,大量的数据处理和大量的计算机操作已经超过了单个电脑或者终端所能承受的能力。为了解决此问题,云服务应运而生。云服务是基于互联网的相关服务的增加、使用和交互模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云服务为元宇宙的发展提供了保障,访问元宇宙的用户通过云服务实现数据传输。
目前,在元宇宙的云服务过程中,人和人或者节点和节点之间需要传输数据,那么就需要验证对方身份的可靠性,才能够接受对方传输的数据包。
然而,现有技术没有应用于元宇宙中的云服务认证方法,云服务的安全性低。
发明内容
本申请提供一种云服务认证方法、装置、设备及存储介质,以解决现有技术中的元宇宙认证方式安全性低的技术问题。
第一方面,本申请提供一种云服务认证方法,应用于包括待认证现实节点、待认证虚拟节点、认证发起现实节点和认证发起虚拟节点的云服务认证系统,包括:
所述待认证虚拟节点向所述认证发起虚拟节点发起文件传输请求,其中,所述文件传输请求中包括所述待认证虚拟节点对应用户的第一用户标识;
所述认证发起虚拟节点根据所述文件传输请求,向所述待认证虚拟节点发送挑战信息,其中,所述挑战信息中包括所述认证发起虚拟节点对应用户的第二用户标识;
所述待认证虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述待认证现实节点;
所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,确定所述认证发起虚拟节点对应的第一加密密钥;
所述待认证现实节点根据所述第一加密密钥,对所述待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果;
所述待认证现实节点将所述第一加密结果发送至所述待认证虚拟节点;
所述待认证虚拟节点将所述第一加密结果发送至所述认证发起虚拟节点;
所述认证发起虚拟节点将所述第一加密结果发送至所述认证发起现实节点;
所述认证发起现实节点根据第一解密密钥,对所述第一加密加密结果进行解密处理,得到所述待认证现实节点对应的待认证用户信息;
所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证。
这里,本申请提供了一种应用于元宇宙的身份认证方法,当待认证虚拟节点向认证发起虚拟节点发起文件传输请求时,为了验证待认证虚拟节点的用户身份,认证发起虚拟节点向待认证虚拟节点发起挑战信息,以使待认证虚拟节点向待认证现实节点询问身份认证信息的应答,待认证现实节点可以通过认证发起现实节点对应用户的密钥将个人的信息进行加密,从而传输给认证发起现实节点进行身份的认证,通过密钥加密,实现了个人信息传输过程中的安全性,进一步地提高了云服务认证安全性,提高了云服务的安全性。
可选地,在所述待认证虚拟节点向所述认证发起虚拟节点发起文件传输请求之前,还包括:
待认证现实节点获取预设网络中所有用户的用户标识和每个所述用户标识对应的加密密钥;
待认证现实节点保存所述所有用户的用户标识和每个所述加密密钥。
这里,云服务认证系统中的现实节点可以预先存储预设网络中的所有用户的用户标识和每个用户标识对应的加密密钥,通过加密密钥可以实现在认证过程中对用户信息的加密,也便于其他节点直接根据自己的密钥进行解密。
可选地,所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,确定所述认证发起虚拟节点对应的第一加密密钥,包括:
所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个所述用户标识对应的加密密钥中进行检索,确定所述认证发起虚拟节点对应的第一加密密钥。
其中,本申请可以根据预存的所有用户的用户标识和每个用户标识对应的加密密钥,确定需要任何认证的节点对应用户的第一加密密钥,从而可以根据第一加密密钥实现对待认证用户信息的加密,进一步地提高了认证安全性。
可选地,在所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:
若认证成功,则所述认证发起现实节点向所述认证发起虚拟节点发送认证成功信息;
所述认证发起虚拟节点在接收到所述认证成功信息后,根据所述文件传输请求向所述待认证虚拟节点传输文件。
其中,本申请在对节点的用户身份认证成功之后,可以直接通过认证发起虚拟节点向待认证虚拟节点传输文件,实现了数据的高效传输,进一步地提高了元宇宙的云服务体验。
可选地,所述待认证用户信息为所述待认证现实节点对应用户的用户证明照片文件的哈希值。
其中,本申请可以通过节点对应用户的用户证明照片文件的哈希值,可以实现对元宇宙中节点的准确认证,进一步地提高了云服务认证的安全性。
可选地,所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证,包括:
所述认证发起现实节点根据所述第一用户标识,在预设用户列表中确定所述待认证现实节点对应用户的第一待认证用户信息;
所述认证发起现实节点将所述待认证用户信息与所述第一待认证用户信息进行比对,确定对所述待认证现实节点对应的待认证虚拟节点的认证结果。
这里,本申请的认证发起现实节点可以根据预先存储的待认证用户对应的待认证信息和待认证现实节点发送的第一待认证用户进行比对,从而实现对用户身份的高效、准确认证。
可选地,在所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:
若认证不成功,则发送风险提示信息。
这里,本申请在节点对应的用户身份认证失败后,可以发送风险提示信息,从而提示风险,进一步地保证了元宇宙中云服务的安全性。
第二方面,本申请提供了一种云服务认证装置,包括:
发起模块,用于待认证虚拟节点向认证发起虚拟节点发起文件传输请求,其中,所述文件传输请求中包括所述待认证虚拟节点对应用户的第一用户标识;
第一发送模块,用于所述认证发起虚拟节点根据所述文件传输请求,向所述待认证虚拟节点发送挑战信息,其中,所述挑战信息中包括所述认证发起虚拟节点对应用户的第二用户标识;
第二发送模块,用于所述待认证虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至待认证现实节点;
确定模块,用于所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,确定所述认证发起虚拟节点对应的第一加密密钥;
第一处理模块,用于所述待认证现实节点根据所述第一加密密钥,对所述待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果;
第三发送模块,用于所述待认证现实节点将所述第一加密结果发送至所述待认证虚拟节点;
第四发送模块,用于所述待认证虚拟节点将所述第一加密结果发送至所述认证发起虚拟节点;
第五发送模块,用于所述认证发起虚拟节点将所述第一加密结果发送至认证发起现实节点;
第二处理模块,用于所述认证发起现实节点根据第一解密密钥,对所述第一加密加密结果进行解密处理,得到所述待认证现实节点对应的待认证用户信息;
认证模块,用于所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证。
可选地,在所述发起模块用于所述待认证虚拟节点向所述认证发起虚拟节点发起文件传输请求之前,上述装置还包括:
获取模块,用于待认证现实节点获取预设网络中所有用户的用户标识和每个所述用户标识对应的加密密钥;
保存模块,用于待认证现实节点保存所述所有用户的用户标识和每个所述加密密钥。
可选地,所述确定模块具体用于:
所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个所述用户标识对应的加密密钥中进行检索,确定所述认证发起虚拟节点对应的第一加密密钥。
可选地,在所述认证模块用于认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,上述装置还包括传输模块,用于:
若认证成功,则所述认证发起现实节点向所述认证发起虚拟节点发送认证成功信息;所述认证发起虚拟节点在接收到所述认证成功信息后,根据所述文件传输请求向所述待认证虚拟节点传输文件。
可选地,所述待认证用户信息为所述待认证现实节点对应用户的用户证明照片文件的哈希值。
可选地,所述认证模块具体用于:
所述认证发起现实节点根据所述第一用户标识,在预设用户列表中确定所述待认证现实节点对应用户的第一待认证用户信息;
所述认证发起现实节点将所述待认证用户信息与所述第一待认证用户信息进行比对,确定对所述待认证现实节点对应的待认证虚拟节点的认证结果。
可选地,在所述认证模块用于所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,上述装置还包括:
提示模块,用于若认证不成功,则发送风险提示信息。
第三方面,本申请提供一种云服务认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
本申请提供的云服务认证方法、装置、服务器及存储介质,其中该方法当待认证虚拟节点向认证发起虚拟节点发起文件传输请求时,为了验证待认证虚拟节点的用户身份,认证发起虚拟节点向待认证虚拟节点发起挑战信息,以使待认证虚拟节点向待认证现实节点询问身份认证信息的应答,待认证现实节点可以通过认证发起现实节点对应用户的密钥将个人的信息进行加密,从而传输给认证发起现实节点进行身份的认证,通过密钥加密,实现了个人信息传输过程中的安全性,进一步地提高了云服务认证安全性,提高了云服务的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种云服务认证系统架构示意图;
图2为本申请实施例提供的一种云服务认证方法的流程示意图;
图3为本申请实施例提供的一种云服务认证装置的结构示意图;
图4为本申请实施例提供的一种云服务认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
随着网络技术的快速发展,大量的数据处理和大量的计算机操作已经超过了单个电脑或者终端所能承受的能力。为了解决此问题,云服务应运而生。云服务是基于互联网的相关服务的增加、使用和交互模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云服务为元宇宙的发展提供了保障,访问元宇宙的用户通过云服务实现数据传输。目前,越来越多的企业或者个人通过元宇宙实现数据的存储和共享,元宇宙的具体设想还都停留在概念性阶段,缺乏具体的技术实现方式和核心架构。而且元宇宙这个虚拟世界中,既然人和人或者节点和节点之间需要传输数据,那么就需要验证对方身份的可靠性,才敢接受对方传输的数据包,避免不法黑客传输的文件带有病毒,给用户的终端带来安全隐患。那么如何验证元宇宙中的节点的身份的安全可靠性是一个重要问题,现有技术没有应用于元宇宙中的云服务认证方法,云服务的安全性低。
为了解决上述技术问题,本申请实施例提供一种云服务认证方法、装置、服务器及存储介质,当待认证虚拟节点向认证发起虚拟节点发起文件传输请求时,为了验证待认证虚拟节点的用户身份,认证发起虚拟节点向待认证虚拟节点发起挑战信息,以使待认证虚拟节点向待认证现实节点询问身份认证信息的应答,待认证现实节点可以通过认证发起现实节点对应用户的密钥将个人的信息进行加密,从而传输给认证发起现实节点进行身份的认证,通过密钥加密,实现了个人信息传输过程中的安全性。
可选地,图1为本申请实施例提供的一种云服务认证系统架构示意图。如图1所示,上述架构包括待认证现实节点101、认证发起现实节点102、待认证虚拟节点103和认证发起虚拟节点104。
可以理解的是,上述待认证现实节点101、认证发起现实节点102、待认证虚拟节点103和认证发起虚拟节点104的数量及具体结构可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述待认证现实节点101(为方便举例,本申请实施例中也可以以节点A表示)和认证发起现实节点102(本申请实施例中也可以以节点B表示)为现实中的节点,待认证虚拟节点103(本申请实施例中也可以以节点C表示)和认证发起虚拟节点104(本申请实施例中也可以以节点D表示)为元宇宙中的节点,待认证现实节点101在元宇宙中对应待认证虚拟节点103,认证发起现实节点102在元宇宙中对应认证发起虚拟节点104。
在一种可能的场景中,节点A和节点B同属于某公司的员工,并分别位于不同的办公地点工作,节点A和节点B分别在现实世界和元宇宙中都有自己对应的身份和标识。节点A在元宇宙中对应节点C,节点B在元宇宙中对应节点D。节点A和节点B分别通过WIFI或移动交换网等方式接入到网络中,这里对节点A和节点B的网络接入方式不做限定。
现实节点能够与对应的元宇宙中的虚拟节点实现通信,例如待认证现实节点101可以与待认证虚拟节点103实现通信,且元宇宙中的任意两个节点之间都可以实现通信(例如待认证虚拟节点103能够与认证发起虚拟节点104实现通信,图1中仅用连接线表示出了通信连接的一种可行方式)。
可以理解的是,本申请实施例示意的结构并不构成对云服务认证系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种云服务认证方法的流程示意图,本申请实施例可以应用于图1中的认证发起现实节点102,认证发起现实节点102可以是服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:待认证虚拟节点向认证发起虚拟节点发起文件传输请求。
其中,文件传输请求中包括待认证虚拟节点对应用户的第一用户标识。
可选地,这里的用户标识可以是员工标号。
可选地,在待认证虚拟节点向认证发起虚拟节点发起文件传输请求之前,还包括:
待认证现实节点获取预设网络中所有用户的用户标识和每个用户标识对应的加密密钥;待认证现实节点保存所有用户的用户标识和每个加密密钥。
这里,云服务认证系统中的现实节点可以预先存储预设网络中的所有用户的用户标识和每个用户标识对应的加密密钥,通过加密密钥可以实现在认证过程中对用户信息的加密,也便于其他节点直接根据自己的密钥进行解密。
S202:认证发起虚拟节点根据文件传输请求,向待认证虚拟节点发送挑战信息。
其中,挑战信息中包括认证发起虚拟节点对应用户的第二用户标识。
S203:待认证虚拟节点在接收到挑战信息后,将挑战信息发送至待认证现实节点。
S204:待认证现实节点在接收到挑战信息后,根据挑战信息中的第二用户标识,确定认证发起虚拟节点对应的第一加密密钥。
可选地,待认证现实节点在接收到挑战信息后,根据挑战信息中的第二用户标识,确定认证发起虚拟节点对应的第一加密密钥,包括:
待认证现实节点在接收到挑战信息后,根据挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个用户标识对应的加密密钥中进行检索,确定认证发起虚拟节点对应的第一加密密钥。
其中,本申请实施例可以根据预存的所有用户的用户标识和每个用户标识对应的加密密钥,确定需要任何认证的节点对应用户的第一加密密钥,从而可以根据第一加密密钥实现对待认证用户信息的加密,进一步地提高了认证安全性。
S205:待认证现实节点根据第一加密密钥,对待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果。
可选地,待认证用户信息为待认证现实节点对应用户的用户证明照片文件的哈希值。
这里,可以根据预设算法通过第一加密密钥进行加密处理,可以理解的是,这里的加密算法不做具体限制,可以根据实际情况确定。
可选地,每个待认证现实节点预先存储了自己的待认证用户信息,例如预先存储了待认证现实节点对应用户的用户证明照片文件的哈希值。
S206:待认证现实节点将第一加密结果发送至待认证虚拟节点。
S207:待认证虚拟节点将第一加密结果发送至认证发起虚拟节点。
S208:认证发起虚拟节点将第一加密结果发送至认证发起现实节点。
S209:认证发起现实节点根据第一解密密钥,对第一加密加密结果进行解密处理,得到待认证现实节点对应的待认证用户信息。
可选地,可以根据预设解密算法进行解密,这里不限制具体的解密算法,可以根据实际情况确定,解密算法与上述加密算法对应。
其中,本申请实施例可以通过节点对应用户的用户证明照片文件的哈希值,可以实现对元宇宙中节点的准确认证,进一步地提高了云服务认证的安全性。
S210:认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证。
可选地,认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证,包括:
认证发起现实节点根据第一用户标识,在预设用户列表中确定待认证现实节点对应用户的第一待认证用户信息;认证发起现实节点将待认证用户信息与第一待认证用户信息进行比对,确定对待认证现实节点对应的待认证虚拟节点的认证结果。
这里,本申请实施例的认证发起现实节点可以根据预先存储的待认证用户对应的待认证信息和待认证现实节点发送的第一待认证用户进行比对,从而实现对用户身份的高效、准确认证。
可选地,在认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:若认证成功,则认证发起现实节点向认证发起虚拟节点发送认证成功信息;
认证发起虚拟节点在接收到认证成功信息后,根据文件传输请求向待认证虚拟节点传输文件。
其中,本申请实施例在对节点的用户身份认证成功之后,可以直接通过认证发起虚拟节点向待认证虚拟节点传输文件,实现了数据的高效传输,进一步地提高了元宇宙的云服务体验。
可选地,在认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:若认证不成功,则发送风险提示信息。
这里,本申请实施例在节点对应的用户身份认证失败后,可以发送风险提示信息,从而提示风险,进一步地保证了元宇宙中云服务的安全性。
本申请提供了一种应用于元宇宙的身份认证方法,当待认证虚拟节点向认证发起虚拟节点发起文件传输请求时,为了验证待认证虚拟节点的用户身份,认证发起虚拟节点向待认证虚拟节点发起挑战信息,以使待认证虚拟节点向待认证现实节点询问身份认证信息的应答,待认证现实节点可以通过认证发起现实节点对应用户的密钥将个人的信息进行加密,从而传输给认证发起现实节点进行身份的认证,通过密钥加密,实现了个人信息传输过程中的安全性,进一步地提高了云服务认证安全性,提高了云服务的安全性。
在一种可能的实现方式中,节点A和节点B预先存储有本企业员工的每个人对应的员工编号和工牌拍照的图片对应的文件计算出来的哈希值的列表,以及每个员工编号对应的加密密钥KEY-A1,KEY-B1,KEY-C1等。并且每个节点预存有自己的加密密钥对应的解密密钥,比如说,节点A预存有自己的解密密钥KRE-A2。
节点C在元宇宙中向元宇宙的节点D请求传输某项目文件,在该请求信息中,节点C表明自己的工号是068123,节点D不敢随意传输公司内部项目文件,怕节点C是不法分子伪装的本公司的同事068123。于是,节点D向节点C发起身份认证的挑战信息,在该挑战信息中包括节点D的工号023456,节点D认为如果节点C和自己在现实世界是一个单位的同事,那么就可以给对方传输单位项目文件。
节点C在元宇宙中通过IP网络收到节点D该询问自己的真实身份的挑战信息,则节点C将节点D的工号023456发送给节点A,向自己所对应的现实世界的节点A询问身份认证信息的应答。
节点A收到了身份挑战信息,则节点A使用节点D的工号023456在自己内部预先存储的列表中进行检索,将找到了节点D说的工号所对应的加密密钥KEY-D1,然后使用KEY-D1按照预先约定的算法加密节点A自己工号是068123对应的工牌拍照的图片对应的文件计算出来的哈希值HASH-A得到加密结果1,再将加密结果1后发送给节点C。节点C再将加密结果1发送给节点D。节点D收到加密结果1发送给自己对应的现实世界的节点B。节点B收到了加密结果1后,节点B将加密结果1使用自己的解密密钥KEY-B2按照预先约定的算法进行解密得到HASH-A。节点B将哈希值HASH-A和自己预存的列表中的工号068123对应的工牌拍照的图片对应的文件计算出来的哈希值相比较,如果一致,则节点B通知节点D可以向节点C发送公司内部项目文件。如果不一致,则节点B通知节点D不可以向节点C发送公司内部项目文件
本申请实施例解决了现实世界的同一个单位的员工所属的不同办公区或者办公地点的情况下,如何协和工作和共享传输文档的问题,大大提升了身份认证的安全性和可靠性。
图3为本申请实施例提供的一种云服务认证装置的结构示意图,应用于认证发起现实节点,如图3所示,本申请实施例的装置包括:发起模块301、第一发送模块302、第二发送模块303、确定模块304、第一处理模块305、第三发送模块306、第四发送模块307、第五发送模块308、第二处理模块309和认证模块310。这里的云服务认证装置可以是元宇宙的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,发起模块301、第一发送模块302、第二发送模块303、确定模块304、第一处理模块305、第三发送模块306、第四发送模块307、第五发送模块308、第二处理模块309和认证模块310的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,发起模块,用于待认证虚拟节点向认证发起虚拟节点发起文件传输请求,其中,文件传输请求中包括待认证虚拟节点对应用户的第一用户标识;
第一发送模块,用于认证发起虚拟节点根据文件传输请求,向待认证虚拟节点发送挑战信息,其中,挑战信息中包括认证发起虚拟节点对应用户的第二用户标识;
第二发送模块,用于待认证虚拟节点在接收到挑战信息后,将挑战信息发送至待认证现实节点;
确定模块,用于待认证现实节点在接收到挑战信息后,根据挑战信息中的第二用户标识,确定认证发起虚拟节点对应的第一加密密钥;
第一处理模块,用于待认证现实节点根据第一加密密钥,对待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果;
第三发送模块,用于待认证现实节点将第一加密结果发送至待认证虚拟节点;
第四发送模块,用于待认证虚拟节点将第一加密结果发送至认证发起虚拟节点;
第五发送模块,用于认证发起虚拟节点将第一加密结果发送至认证发起现实节点;
第二处理模块,用于认证发起现实节点根据第一解密密钥,对第一加密加密结果进行解密处理,得到待认证现实节点对应的待认证用户信息;
认证模块,用于认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证。
可选地,在发起模块用于待认证虚拟节点向认证发起虚拟节点发起文件传输请求之前,上述装置还包括:
获取模块,用于待认证现实节点获取预设网络中所有用户的用户标识和每个用户标识对应的加密密钥;
保存模块,用于待认证现实节点保存所有用户的用户标识和每个加密密钥。
可选地,确定模块具体用于:
待认证现实节点在接收到挑战信息后,根据挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个用户标识对应的加密密钥中进行检索,确定认证发起虚拟节点对应的第一加密密钥。
可选地,在认证模块用于认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证之后,上述装置还包括传输模块,用于:
若认证成功,则认证发起现实节点向认证发起虚拟节点发送认证成功信息;认证发起虚拟节点在接收到认证成功信息后,根据文件传输请求向待认证虚拟节点传输文件。
可选地,待认证用户信息为待认证现实节点对应用户的用户证明照片文件的哈希值。
可选地,认证模块具体用于:
认证发起现实节点根据第一用户标识,在预设用户列表中确定待认证现实节点对应用户的第一待认证用户信息;
认证发起现实节点将待认证用户信息与第一待认证用户信息进行比对,确定对待认证现实节点对应的待认证虚拟节点的认证结果。
可选地,在认证模块用于认证发起现实节点根据待认证用户信息,对待认证现实节点对应的待认证虚拟节点进行身份认证之后,上述装置还包括:
提示模块,用于若认证不成功,则发送风险提示信息。
参考图4,其示出了适于用来实现本公开实施例的云服务认证设备400的结构示意图,该云服务认证设备400可以为终端设备或服务器,该云服务认证设备用于执行上述方法实施例的步骤。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(PortableAndroid Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的云服务认证设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,云服务认证设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(Read Only Memory,简称ROM)402中的程序或者从存储装置408加载到随机访问存储器(Random Access Memory,简称RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有云服务认证设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许云服务认证设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的云服务认证设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述云服务认证设备中所包含的;也可以是单独存在,而未装配入该云服务认证设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该云服务认证设备执行时,使得该云服务认证设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的云服务认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的云服务认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (9)
1.一种云服务认证方法,其特征在于,应用于包括待认证现实节点、待认证虚拟节点、认证发起现实节点和认证发起虚拟节点的云服务认证系统,所述方法包括:
所述待认证虚拟节点向所述认证发起虚拟节点发起文件传输请求,其中,所述文件传输请求中包括所述待认证虚拟节点对应用户的第一用户标识;
所述认证发起虚拟节点根据所述文件传输请求,向所述待认证虚拟节点发送挑战信息,其中,所述挑战信息中包括所述认证发起虚拟节点对应用户的第二用户标识;
所述待认证虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述待认证现实节点;
所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个所述用户标识对应的加密密钥中进行检索,确定所述认证发起虚拟节点对应的第一加密密钥;所述待认证现实节点根据所述第一加密密钥,对所述待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果;
所述待认证现实节点将所述第一加密结果发送至所述待认证虚拟节点;
所述待认证虚拟节点将所述第一加密结果发送至所述认证发起虚拟节点;
所述认证发起虚拟节点将所述第一加密结果发送至所述认证发起现实节点;
所述认证发起现实节点根据第一解密密钥,对所述第一加密结果进行解密处理,得到所述待认证现实节点对应的待认证用户信息;
所述认证发起现实节点根据所述第一用户标识,在预设用户列表中确定所述待认证现实节点对应用户的第一待认证用户信息;
所述认证发起现实节点将所述待认证用户信息与所述第一待认证用户信息进行比对,确定对所述待认证现实节点对应的待认证虚拟节点的认证结果。
2.根据权利要求1所述的方法,其特征在于,在所述待认证虚拟节点向所述认证发起虚拟节点发起文件传输请求之前,还包括:
所述待认证现实节点获取预设网络中所有用户的用户标识和每个所述用户标识对应的加密密钥;
所述待认证现实节点保存所述所有用户的用户标识和每个所述加密密钥。
3.根据权利要求1所述的方法,其特征在于,在所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:
若认证成功,则所述认证发起现实节点向所述认证发起虚拟节点发送认证成功信息;
所述认证发起虚拟节点在接收到所述认证成功信息后,根据所述文件传输请求向所述待认证虚拟节点传输文件。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述待认证用户信息为所述待认证现实节点对应用户的用户证明照片文件的哈希值。
5.根据权利要求1至3任一项所述的方法,其特征在于,在所述认证发起现实节点根据所述待认证用户信息,对所述待认证现实节点对应的待认证虚拟节点进行身份认证之后,还包括:
若认证不成功,则发送风险提示信息。
6.一种云服务认证装置,其特征在于,包括:
发起模块,用于待认证虚拟节点向认证发起虚拟节点发起文件传输请求,其中,所述文件传输请求中包括所述待认证虚拟节点对应用户的第一用户标识;
第一发送模块,用于所述认证发起虚拟节点根据所述文件传输请求,向所述待认证虚拟节点发送挑战信息,其中,所述挑战信息中包括所述认证发起虚拟节点对应用户的第二用户标识;
第二发送模块,用于所述待认证虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至待认证现实节点;
确定模块,用于所述待认证现实节点在接收到所述挑战信息后,根据所述挑战信息中的第二用户标识,在预先存储的所有用户的用户标识和每个所述用户标识对应的加密密钥中进行检索,确定所述认证发起虚拟节点对应的第一加密密钥;
第一处理模块,用于所述待认证现实节点根据所述第一加密密钥,对所述待认证现实节点对应的待认证用户信息进行加密处理,得到第一加密结果;
第三发送模块,用于所述待认证现实节点将所述第一加密结果发送至所述待认证虚拟节点;
第四发送模块,用于所述待认证虚拟节点将所述第一加密结果发送至所述认证发起虚拟节点;
第五发送模块,用于所述认证发起虚拟节点将所述第一加密结果发送至认证发起现实节点;
第二处理模块,用于所述认证发起现实节点根据第一解密密钥,对所述第一加密结果进行解密处理,得到所述待认证现实节点对应的待认证用户信息;
认证模块,用于
所述认证发起现实节点根据所述第一用户标识,在预设用户列表中确定所述待认证现实节点对应用户的第一待认证用户信息;
所述认证发起现实节点将所述待认证用户信息与所述第一待认证用户信息进行比对,确定对所述待认证现实节点对应的待认证虚拟节点的认证结果。
7.一种云服务认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5中任一项所述的云服务认证方法。
9.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的云服务认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210761638.1A CN115174106B (zh) | 2022-06-30 | 2022-06-30 | 云服务认证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210761638.1A CN115174106B (zh) | 2022-06-30 | 2022-06-30 | 云服务认证方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174106A CN115174106A (zh) | 2022-10-11 |
CN115174106B true CN115174106B (zh) | 2024-09-03 |
Family
ID=83489234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210761638.1A Active CN115174106B (zh) | 2022-06-30 | 2022-06-30 | 云服务认证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174106B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104692A (zh) * | 2014-08-05 | 2014-10-15 | 山东中孚信息产业股份有限公司 | 一种虚拟机加密方法、解密方法及加解密控制系统 |
CN105187362A (zh) * | 2014-06-23 | 2015-12-23 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101959738B1 (ko) * | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
AU2013312578A1 (en) * | 2012-09-10 | 2015-04-02 | Nwstor Limited | Data security management system |
US20170364920A1 (en) * | 2016-06-16 | 2017-12-21 | Vishal Anand | Security approaches for virtual reality transactions |
CN112995090B (zh) * | 2019-12-02 | 2022-11-08 | 中国电信股份有限公司 | 终端应用的认证方法、装置、系统和计算机可读存储介质 |
CN112559993B (zh) * | 2020-12-24 | 2024-02-02 | RealMe重庆移动通信有限公司 | 身份认证方法、装置、系统及电子设备 |
CN114679293A (zh) * | 2021-06-15 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
CN114329511A (zh) * | 2021-11-17 | 2022-04-12 | 苏州浪潮智能科技有限公司 | 一种基于身份认证的虚拟机加密方法、系统、设备和介质 |
-
2022
- 2022-06-30 CN CN202210761638.1A patent/CN115174106B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187362A (zh) * | 2014-06-23 | 2015-12-23 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN104104692A (zh) * | 2014-08-05 | 2014-10-15 | 山东中孚信息产业股份有限公司 | 一种虚拟机加密方法、解密方法及加解密控制系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115174106A (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639319B (zh) | 用户资源授权方法、装置及计算机可读存储介质 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN112883435B (zh) | 一种实现与智能合约安全通信的方法和设备 | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN110555300A (zh) | 应用程序授权方法、客户端、服务器、终端设备及介质 | |
CN115174558B (zh) | 云网端一体化身份认证方法、装置、设备及存储介质 | |
CN115801299B (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
CN110602700B (zh) | 种子密钥处理方法、装置及电子设备 | |
CN115987657B (zh) | 云存储安全认证方法、装置、设备及存储介质 | |
CN115174109B (zh) | 企业员工身份认证方法、装置、设备及存储介质 | |
CN112769565A (zh) | 密码加密算法的升级方法、装置、计算设备和介质 | |
CN115174106B (zh) | 云服务认证方法、装置、设备及存储介质 | |
CN115766294B (zh) | 云服务器资源认证处理方法、装置、设备及存储介质 | |
CN113660100B (zh) | 生成软令牌种子的方法、系统和电子设备 | |
CN115730324A (zh) | 业务系统的访问方法、装置、存储介质及电子设备 | |
CN116132125B (zh) | 云服务数据存储方法、装置、设备及存储介质 | |
CN115174062B (zh) | 云服务认证方法、装置、设备及存储介质 | |
CN116471327B (zh) | 云资源处理方法、装置、设备及存储介质 | |
CN115987661B (zh) | 云服务器数据自存储方法、装置、设备及存储介质 | |
CN115174107B (zh) | 虚拟用户的认证方法、装置、设备及存储介质 | |
CN117240618B (zh) | 家庭云盒子访问方法、装置、设备及存储介质 | |
CN116456341B (zh) | 数据保全认证方法、装置、设备及存储介质 | |
US20240323186A1 (en) | Integrated system, interface calling method, authentication method, and related device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |